Самостійна робота

Творчо- аналітичне завдання

Студентам пропонується розв’язати задачі:

1.Іванченко, співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах зрозширенням "сіос".

Варіант. Програмно-технічною експертизою було встановле­но, що на відновлення файлів, інформації в яких було завдано шко­ди, ТОВ "Темп" необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використовую­чи право доступу до захищеної комп'ютерної мережі банку, ско­піював на дискету клієнтську базу даних банку, в якій містився пе­релік номерів кредитних карток фізичних осіб — клієнтів банку, зметою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши в банк і погрожую­чи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану ін­формацію відомому йому раніше програмісту Швачку, який запро­вадив вказану базу даних в мережу Іпїегпеі.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості "АЛЬТА" Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка міс­тила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несан­кціонований доступ до комп'ютерної мережі агентства "АЛЬТА", скопіював незахищений файл з клієнтською базою, після чого зни­щив його в комп'ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, "скачавши" з мережі Інтернет програм­ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. На­дісланим вірусом було інфіковано комп'ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секрет­на інформація були розповсюджені в мережі Інтернеті і набули за­гального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмо­вив свого колишнього співробітника Бурого закласти в контроль­но-захисну комп'ютерну систему АЕС шкідливу комп'ютерну про­граму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором ком­п'ютерної мережі АЕС і зупинку системи захисту було попереджено.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?

6. Безробітний програміст Бучма протягом року тричі намагав­ся зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.

Кваліфікуйте дії Бучми.

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП "ДЗВОНИ", Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відо­мості, що компрометують генерального директора МП "ДЗВОНИ"

Власова. Погрожуючи оприлюднити такі відомості, Хижняк нама­гався отримати у Власова дискету з секретною інформацією.

Котаєва не була обізнана про те, як саме Хижняк використо­вуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП "ДЗВОНИ".

Кваліфікуйте дії Хижняка і Катаєвої.

8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної сис­теми. Внаслідок несправності цієї системи Романюк, який був най­нятий Юрченком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на ра­хунок зятя Юрченка в швейцарський банк. Отримані кошти Рома­нюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У ре­зультаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпе­ки, які регламентовані правилами експлуатації комп'ютерної мере­жі аеропорту.

Кваліфікуйте дії Оніщенка.

10. Агутін розважаючись, через світову мережу “Інтернет” проник у комп’ютерну систему банку “Арго”. Спрацювала система захисту, що визхначила адресу, з якої було здійснено несанкціонований доступ.

Чи підлягає Агутін кримінальній відповідальності? Відповідь обгрунтуйте.

11. Трушкін, який працював в електронно-обчислювальному центрі МВС України, втратив дискети з інформацією про діяльність спецпідрозділів МВС. Ці дискети потрапили до журналістів і вся інформація, яка згідно з законодавством України не має статусу державної таємниці, була оприлюднена.

Як потрібно кваліфікувати дії Трушкина? Відповідь обгрунтуйте.

Під час сварки між власником фірми “Транс” Сіренком та бугалтером Пінчуком, останній схопив і кинув у вогонь 7 дискет з інформацією про закордонну діяльність фірми. Ця інформація зберігалась тільки в одному примірнику на дискетах. Кваліфікуйте дії Пінчука. Відповідь обгрунтуйте

Теми рефератів:

1. Загальна характеристика комп’ютерних злочинів

2. Кримінальна відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин.

Методичні рекомендації.

Студентам слід звернути увагу на родовий об’єкт вищевказаних злочинів, на предмет, їх специфіку та на суб’єкта злочинів.

Родовим об’єктом вказаних злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електроннно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину:

1.електроннно-обчислювальних машин (комп’ютерів)

2.комп'ютерні мережі

3.автоматизовані комп’ютерні системи

4.носії комп’ютерної інформації

5.комп'ютерна інформація

 

Спеціальним суб’єктом є службова особа (ст..362 КК), особа відповідальна за експлуатацію ЕОМ (ст..362 КК). В останніх випадках суб’єкт за видом загальний.

Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп’ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. №1229 тощо.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовим об’єктом цих злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) - комп’ютер - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп’ютерні системи (АКС) - сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп’ютерні системи можуть бути регіонального та галузевого характеру; 3) комп’ютерні мережі (мережа ЕОМ) - це з’єднання декількох комп’ютерів (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп’ютерних систем; 4) носії комп’ютерної інформації - фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп’ютерів).

Об’єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем чи комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об’єктивної сторони цих злочинів потрібне не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп’ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп’ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп’ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб’єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність - при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними - помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - за статтями 362 і 190.

Суб’єкт цього злочину - будь-яка особа, а у деяких випадках суб’єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).